check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

구매송장 위장해 유포되는 ‘이모텟’ 악성코드 주의하세요

악성 파일 실행 시 사용자 정보 탈취 및 추가 악성코드 다운로드 시도

길민권 기자 mkgil@dailysecu.com 2018년 12월 19일 수요일

▲ ‘구매 송장(invoice)’ 메일로 위장해 사용자 정보를 노리는 악성코드 유포 사례. 안랩 제공.
▲ ‘구매 송장(invoice)’ 메일로 위장해 사용자 정보를 노리는 악성코드 유포 사례. 안랩 제공.
최근 ‘구매 송장(invoice)’ 메일로 위장해 사용자 정보를 노리는 악성코드 유포 사례가 발견돼 사용자의 각별한 주의가 요구된다.

안랩(대표 권치중)에 따르면, 먼저 공격자는 크리스마스와 연말 선물 등 온라인 구매가 많아지는 최근 시기에 ‘Invoice 000(랜덤숫자)’, ‘Invoice Confirmation(송장 확인)’ 등 해외 거래 송장으로 위장한 메일을 발송해 사용자의 의심을 피했다. 공격자는 해당 위장메일에 문서 파일(.doc)로 된 악성파일을 직접 첨부하거나, 악성 URL을 포함시켜 악성파일을 다운로드 유도하는 방식으로 악성코드를 유포했다

만약 사용자가 첨부된 악성파일이나 다운로드 받은 악성 파일을 실행하면 정상 문서 파일 화면과 “매크로를 사용할 수 없도록 설정했습니다”라는 안내와 함께 매크로 설치를 권유하는 ‘콘텐츠 사용’ 버튼이 나타난다. 사용자가 무심코 ‘콘텐츠 사용’ 버튼을 클릭하면 ‘이모텟(Emotet)’ 악성코드가 실행된다.

‘이모텟’ 악성코드는 사용자 몰래 PC에 실행 중인 웹 브라우저를 확인한 뒤 ID, 패스워드 등 사용자 정보 및 감염 PC의 시스템 정보를 탈취해 이를 공격자에게 전송한다. 또한, 특정 웹사이트에 접속해 추가 악성코드를 다운로드 시도하며 사용자 PC가 켜질 때마다 ‘이모텟’ 악성코드가 동작하도록 사용자 PC 설정을 변경하기도 한다.

이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲ 백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.

안랩 ASEC대응팀 박태환 팀장은 “온라인 거래가 많아지는 연말에는 기업 담당자나 해외 직구 사용자 등을 노린 공격이 많다”며 "피해를 예방하기 위해서는 평소 출처가 불분명한 메일의 첨부파일 실행에 주의하는 등 보안 수칙 생활화가 필수"라고 말했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록